H3h3QAQの博客
CVE-2019-8362 Dedecms v5.7 sp2 后台文件上传 getshell CVE-2019-8362 Dedecms v5.7 sp2 后台文件上传 getshell
CVE-2019-8362 Dedecms v5.7 sp2 后台文件上传 getshell一、漏洞简介上传zip文件解压缩对于文件名过滤不周,导致getshell 二、漏洞影响Dedecms v5.7 sp2 三、漏洞原理在dede/a
2021-11-14
CTFSHOW命令执行 CTFSHOW命令执行
CTFSHOW命令执行web29过滤了flag payload: 随便写几个姿势 /?c=system("nl fl??????"); /?c=system("nl fl*"); /?c=system("nl fla''g.php"); /
2021-11-11
CTFHub 2021-第四届红帽杯网络安全大赛-Web-find_it CTFHub 2021-第四届红帽杯网络安全大赛-Web-find_it
[CTFHub] 2021-第四届红帽杯网络安全大赛-Web-find_it看群里说CTFHub上复现了, 我来看看 本来想按照红帽杯的套路来试一下,发现phpinfo里莫得flag了 只能想想其他办法咯 <?php #Reall
2021-11-11
2021红帽杯 web writeup 2021红帽杯 web writeup
find_it老套路扫一下目录 貌似只有君子协定有用,打开看看 When I was a child,I also like to read Robots.txt Here is what you want:1ndexx.php 打开
2021-11-11
PHP反序列化漏洞基础 PHP反序列化漏洞基础
PHP序列化与序列化作者:H3h3QAQ 本文首发在 一、PHP序列化和反序列化1.PHP反序列化:serialize() 将变量或者对象转换成字符串的过程,用于存储或传递PHP的值的过程种,同时不丢失其类型和结构 常见的序列化字母表示及其
2021-11-10
PHP文件包含漏洞基础 PHP文件包含漏洞基础
一、文件包含漏洞文件包含主要是为了更好地使用代码的重用性,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码,简单点来说就是一个文件里面包含另外一个或多个文件。 二、漏洞产生原因服务器在执行PHP文件的时候,用户可控
2021-11-10
PHP代码执行漏洞 PHP代码执行漏洞
代码命令执行函数代码执行 函数 说明 例子 ${php代码} ${phpinfo}; mixed eval(string $code) 把字符串code作为php代码执行 eval(‘phpinfo();’); bool
2021-11-10
SSti基础学习 SSti基础学习
一、SSTi服务器端模板注入的概念SSTI服务器端模板注入(Server-Side Template Injection),我们常见的注入有我们熟悉的SQL注入,两者的不通之处就是SSTI利用的是现在的网站模板引擎(下面会提到),主要针对p
2021-11-10
2 / 2